Wpisy z tagiem "analiza"

Jak jedną prostą sztuczką wyłączyliśmy przestępcom proste złośliwe oprogramowanie

Jak jedną prostą sztuczką wyłączyliśmy przestępcom proste złośliwe oprogramowanie

Co stanie się, gdy na jednym serwerze Discorda pojawi się grupa analityków złośliwego oprogramowania z misją i odrobiną wolnego czasu? Efekty może nie są imponujące, ale przynajmniej artykuł je opisujący nie będzie za długi. Zapraszamy do lektury.… Czytaj dalej

Ocena bezpieczeństwa rozwiązań IT w instytucji finansowej

Ocena bezpieczeństwa rozwiązań IT w instytucji finansowej

Zarządzanie ryzykiem IT nie jest prostym zadaniem nawet w małej organizacji bez skomplikowanej, wielopokoleniowej historii wdrożeń. Jak zatem podejść do tego problemu w banku z bagażem historii systemów i doświadczeń?… Czytaj dalej

Analiza złośliwego kodu dla amatorów na świeżym przykładzie – odcinek 2

Analiza złośliwego kodu dla amatorów na świeżym przykładzie – odcinek 2

Pierwsza analiza wzbudziła taki odzew, jaki rzadko spotykamy po naszych artykułach, więc czas na kolejną. Na szczęście przestępcy nie próżnują, więc zobaczmy, co przysłali nam tym razem. Zapraszamy do lektury.… Czytaj dalej

Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Chcecie zobaczyć, jak radzimy sobie z analizą ataków, dysponując jedynie przeglądarką i kwadransem wolnego czasu? Pokażemy to na ciekawym przykładzie ataku z dzisiejszego poranka. Doświadczenie w analizie nie jest wymagane ;)… Czytaj dalej

Analiza próby ataku na polski kanał Youtube „Poszukiwacze Okazji”

Analiza próby ataku na polski kanał Youtube „Poszukiwacze Okazji”

Czasem trafiamy w sieci na relacje osób, które były celami ataków przestępców. Najczęściej nie zawierają one szczegółów technicznych samego ataku. Ubolewamy, lecz czasem możemy tę lukę uzupełnić – tak jak w tym przypadku.… Czytaj dalej

Historia o włamaniu i odszkodowaniu, czyli jak działają cyberubezpieczenia

Historia o włamaniu i odszkodowaniu, czyli jak działają cyberubezpieczenia

Firma boi się incydentu komputerowego, więc z pomocą ubezpieczyciela wykupuje odpowiednią polisę. Do incydentu dochodzi – i to dwukrotnie. Firma chce uzyskać pełne odszkodowanie, lecz ubezpieczyciel odmawia. Kto ma rację?… Czytaj dalej

Analiza zmasowanego ataku złośliwego oprogramowania na konta Polaków

Analiza zmasowanego ataku złośliwego oprogramowania na konta Polaków

Od kilku dni do skrzynek Polaków trafia ogromna fala złośliwego oprogramowania. Wiele jest adresów nadawców, wiele rodzajów fałszywych wiadomości, lecz każda niesie jeden i ten sam ładunek – bankowego konia trojańskiego DanaBot.… Czytaj dalej

Jak najprawdopodobniej doszło do globalnej infekcji ransomare WannaCry

Jak najprawdopodobniej doszło do globalnej infekcji ransomare WannaCry

W piątek 12 maja tysiące komputerów na całym świecie zostało zainfekowanych złośliwym oprogramowaniem WannaCry i zaszyfrowanych w celu wymuszenia okupu. Jak mogło dojść do takiego incydentu i jak uniknąć go w przyszłości?… Czytaj dalej

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Nie wszystkie kampanie złośliwego oprogramowania nastawione są na masowego klienta. Te przeznaczone dla wąskiego grona odbiorców są także ciekawe. Poniżej znajdziecie analizę kampanii prowadzonej na polskich grupach Facebooka.… Czytaj dalej

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Ostatnie kampanie złośliwego oprogramowania które docierały do Waszych skrzynek posługują się wcześniej rzadko spotykanym scenariuszem ataku, w którym przestępcy wykorzystują zaufanie do Google by zainfekować Wasze komórki.… Czytaj dalej

Rozmowy z botnetem, czyli analiza zagrożenia krok po kroku

Rozmowy z botnetem, czyli analiza zagrożenia krok po kroku

Mało jest w Polsce zespołów, które nie tylko analizują zagrożenia, ale także dzielą się publicznie wynikami swoich analiz. Takie inicjatywy zasługują na wsparcie i poparcie, zatem z przyjemnością przedstawiamy najnowszy raport zespołu SOC Exatel S.A.… Czytaj dalej

Terroryści nie szyfrują, czyli szczegółowa analiza tego co wiemy o atakach w Paryżu

Terroryści nie szyfrują, czyli szczegółowa analiza tego co wiemy o atakach w Paryżu

Po atakach w Paryżu pojawiło się wiele spekulacji na temat zaawansowanych metod komunikacji wykorzystywanych przez terrorystów. Jak do tej pory prawda okazuje się być bardziej banalna i wskazuje na ogromną porażkę organów ścigania.… Czytaj dalej

Analiza konia trojańskiego użytego w ataku na samorządowców

Zespół ComCERT opublikował wczoraj analizę pliku konia trojańskiego, rozsyłanego kilka dni temu do polskich samorządowców. Okazuje się, że atakujący nie popisał się wyrafinowaniem i użył popularnego programu DarkComet, opakowanego skryptami. Polecamy lekturę.… Czytaj dalej

Czemu TrueCrypt nie wystarcza a $ur4ht4ub4h8 to słabe hasło

Czemu TrueCrypt nie wystarcza a $ur4ht4ub4h8 to słabe hasło

TrueCrypt stał się praktycznie jednym ze standardów szyfrowania dysków. Nie wystarczy jednak z niego skorzystać, by zaszyfrowane dane automatycznie stały się bezpieczne. Trzeba jeszcze pamiętać o tym, by korzystać z niego w odpowiedni sposób.… Czytaj dalej

Odzyskiwanie obrazu z rogówki oka postaci na zdjęciu w stylu CSI

Odzyskiwanie obrazu z rogówki oka postaci na zdjęciu w stylu CSI

Pewnie niejeden raz widzieliście w telewizyjnym serialu, jak agenci powiększają w nieskończoność zdjęcie z marnego aparatu, dzięki czemu odzyskują obraz zabójcy odbity w ostatnim błysku życia w oku ofiary. Czy to faktycznie takie niemożliwe?… Czytaj dalej

Odgadywanie zaszyfrowanych haseł na podstawie zbiorów podpowiedzi

Odgadywanie zaszyfrowanych haseł na podstawie zbiorów podpowiedzi

Hasła 130 milionów kont, które wyciekły z serwerów Adobe, są zaszyfrowane nieznanym nam kluczem. Mimo tego w wielu przypadkach możemy jednak je poznać dzięki podpowiedziom ustawionym przez użytkowników serwisu.… Czytaj dalej

Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?

Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?

Zapewne część z Was korzysta z TrueCrypta pod Windows. Czy ktoś jednak sam skompilował go z dostępnych źródeł? Jeśli nie, to czy słusznie ufacie opublikowanym plikom binarnym? Ktoś postanowił to sprawdzić, skompilował i porównał wynik.… Czytaj dalej

Ciekawa techniczna analiza Flame’a

Ciekawa techniczna analiza Flame’a

Kaspersky, dzięki dobrej współpracy z GoDaddy i OpenDNS, opublikował dzisiaj bardzo ciekawą analizę Flame’a, z której wynika, że pierwsze domeny C&C były rejestrowane już w 2008 roku!  Z analizy wynika także, że autorzy Flame’a bardzo przyłożyli się do tworzenia fałszywych tożsamości, które służyły jako dane kontaktowe dla rejestrowanych adresów serwerów C&C.… Czytaj dalej

Analiza sesji SSL pokazuje lokalizację w Google Maps

Analiza sesji SSL pokazuje lokalizację w Google Maps

Coraz więcej serwisów internetowych umożliwia swoim użytkownikom szyfrowanie każdego połączenia. Jednak czy protokół SSL zapewnia nam 100% prywatności? Badania pokazują, że nie zawsze.… Czytaj dalej